MK-AUTH (parece) vulnerável ao exploit do bash

Fiz uns testes e o bash da distro atual do MK-AUTH está vulnerável ao exploit do bash CVE-2014-6271, já que o mesmo afeta o Debian Wheezy.

Tentei um apt-get upgrade somente no bash(para evitar os problemas do apt-get upgrade), mas continuou o problema.

Alguma dica, Pedro? To bloqueando o acesso externo ao meu MK-AUTH agora para evitar pentesters.

E a pergunta que não quer calar: o MK-AUTH está vulnerável ou não?

Obrigado!

root@mkauth:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
root@mkauth:~# sudo apt-get update
Ign http://ftp.debian.org wheezy InRelease
Obter:1 http://ftp.debian.org wheezy Release.gpg [1.655 B]
Obter:2 http://ftp.debian.org wheezy Release [168 kB]
Obter:3 http://ftp.debian.org wheezy/main Sources [5.957 kB]
Obter:4 http://ftp.debian.org wheezy/contrib Sources [47,7 kB]                   
Obter:5 http://ftp.debian.org wheezy/non-free Sources [93,4 kB]                  
Obter:6 http://ftp.debian.org wheezy/main i386 Packages [5.859 kB]               
Obter:7 http://ftp.debian.org wheezy/contrib i386 Packages [42,3 kB]             
Obter:8 http://ftp.debian.org wheezy/non-free i386 Packages [77,5 kB]            
Obter:9 http://ftp.debian.org wheezy/contrib Translation-en [34,8 kB]            
Atingido http://ftp.debian.org wheezy/main Translation-pt_BR                     
Atingido http://ftp.debian.org wheezy/main Translation-pt                        
Obter:10 http://ftp.debian.org wheezy/main Translation-en [3.847 kB]             
Obter:11 http://ftp.debian.org wheezy/non-free Translation-en [66,1 kB]          
Baixados 16,2 MB em 2min 16s (119 kB/s)                                          
Lendo listas de pacotes... Pronto
root@mkauth:~# apt-get install bash
Lendo listas de pacotes... Pronto
Construindo   rvore de depend  ncias       
Lendo informa    o de estado... Pronto
Pacotes sugeridos:
  bash-doc
Pacotes recomendados:
  bash-completion
Os pacotes a seguir ser  o atualizados:
  bash
1 pacotes atualizados, 0 pacotes novos instalados, 0 a serem removidos e 138 n  o
atualizados.
   preciso baixar 1.475 kB de arquivos.
Depois desta opera    o, 0 B adicionais de espa  o em disco ser  o usados.
Obter:1 http://ftp.debian.org/debian/ wheezy/main bash i386 4.2+dfsg-0.1 [1.475 kB
]
Baixados 1.475 kB em 15s (94,8 kB/s)                                             
(Lendo banco de dados ... 45289 files and directories currently installed.)
Preparando para substituir bash 4.2-4 (usando .../bash_4.2+dfsg-0.1_i386.deb) ...
Desempacotando substituto bash ...
Processando gatilhos para man-db ...
Configurando bash (4.2+dfsg-0.1) ...
update-alternatives: using /usr/share/man/man7/bash-builtins.7.gz to provide /usr/
share/man/man7/builtins.7.gz (builtins.7.gz) in auto mode
root@mkauth:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
root@mkauth:~#

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Votos 0
Enviar-me um email quando as pessoas responderem –

Respostas

  • certo, mais já tem um tempo que o update do sistema desativa o uso de CGI e assim fica dificil explorar...

    Paulo Vinicius disse:

    Tudo ok por aqui. Obrigado.

    O ideal seria incluir essa atualização em nos updates do MK-AUTH, devido a gravidade da falha.

    Até mais, pessoal.

  • Tudo ok por aqui. Obrigado.

    O ideal seria incluir essa atualização em nos updates do MK-AUTH, devido a gravidade da falha.

    Até mais, pessoal.

  • foi atualizado normal aqui no meu

  • 16% mais  nao  conclui

  • já resolveram amigo, para atualizar o BASH usa os comandos abaixo:

    primeiro comando:

    echo "deb http://security.debian.org/ wheezy/updates main contrib non-free" >> /etc/apt/sources.list

    segundo comando:

    apt-get update && apt-get install --only-upgrade bash



    REINAM OLIVEIRA BRITO disse:

    acompanhando, Pedro quando essa falha for resolvida pelo pessoa do Debian nos comunique .

  • acompanhando...   a  solução  

  • acompanhando, Pedro quando essa falha for resolvida pelo pessoa do Debian nos comunique .

  • No changelog do Bash:

    bash (4.2+dfsg-0.1+deb7u3) wheezy-security; urgency=high

      * Non-maintainer upload by the Security Team.
      * Add variables-affix.patch patch.
        Apply patch from Florian Weimer to add prefix and suffix for environment
        variable names which contain shell functions.
      * Add parser-oob.patch patch.
        Fixes two out-of-bound array accesses in the bash parser.

     -- Salvatore Bonaccorso <carnil@debian.org>  Thu, 25 Sep 2014 21:43:01 +0200

    bash (4.2+dfsg-0.1+deb7u2) wheezy-security; urgency=high

      * Non-maintainer upload by the Security Team.
      * Add CVE-2014-7169.diff diff.
        CVE-2014-7169: Incomplete fix for CVE-2014-6271. (Closes: #762760, #762761)

     -- Salvatore Bonaccorso <carnil@debian.org>  Thu, 25 Sep 2014 07:23:43 +0200

    wheezy (security) 4.2+dfsg-0.1+deb7u3 fixed

  • sim amigo é vulneravel, mais é dificil explorar pq o PHP do mk-auth roda como modulo e não como CGI e fazer um upgrade tb não resolve pois já testei aqui, a solução mais rapida é reinstalar o BASH usando usando os comandos de update e instalação do bash com apt:

    primeiro comando:

    echo "deb http://security.debian.org/ wheezy/updates main contrib non-free" >> /etc/apt/sources.list

    segundo comando:

    apt-get update && apt-get install --only-upgrade bash

    essa falha é muito grave, o pessoal do debian já está trabalhando para que seja resolvido em todas as versões atraves de patch, mais até isso a melhor solução é essa...

This reply was deleted.